Lista completa de Questões de Informática / Microinformática para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
No campo reservado para o destinatário de uma mensagem de correio eletrônico, o usuário deve colocar:
O protocolo utilizado no correio eletrônico para o envio de mensagens na Internet é:
Informática / Microinformática - Excel - Fundação de Estudos Superiores de administração e Gerência (ESAG) - 2006
A figura abaixo, representa um recorte de uma planilha eletrônica Microsoft Excel 2003 (versão em português).
Na coluna A, indica-se o Nome de funcionários de uma determinada empresa, na coluna B, está registrado o valor do Salário 1 e na coluna C, o valor do Salário 2, desses funcionários. Na coluna D, representa-se o Total correspondente a soma do Salário 1 com o Salário 2, desses funcionários.
Em relação à forma de se obter a soma do Salário 1 com o Salário 2, do funcionário Miguel, tendose como base a figura acima, pode-se afirmar:
I. =SOMA(B4:C4)
II. =(B4+C4)
III. =(B4:C4)SOMA
Assinale a alternativa correta.
Informática / Microinformática - Internet - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
A respeito da Internet e de conceitos a ela relacionados, assinale a opção correta.
A linguagem html é útil na elaboração de páginas da Web que contenham figuras. Entretanto, essa linguagem não permite a elaboração de páginas que contenham apenas texto e hyperlinks.
O TCP/IP é usado em redes do tipo Ethernet, mas não tem função relevante na comunicação realizada por meio da www.
Uma característica da www é a absoluta segurança e privacidade. Como todas as informações que circulam na Web são fortemente criptografadas, não existe o risco de interceptação ou uso indevido de informações transmitidas por computadores a ela conectados.
As funcionalidades do FTP podem ser úteis na transferência de arquivos entre dois computadores conectados à Internet.
Informática / Microinformática - Placas de rede, Cabos e Conectores - Fundação Carlos Chagas (FCC) - 2006
Um cabo coaxial grosso, que opera a 10 Mbps e aceita segmentos de até 500 m é identificado pela notação
100Base5
10Base5.
100Base2.
10Base2.
100Base-F.
Com relação às redes VPN (Virtual Private Network), assinale a alternativa correta.
As VPNs podem utilizar-se de uma rede pública como a Internet em vez de linhas privativas para implementar redes corporativas, comprometendo a segurança por se tratar de um meio inseguro e não possuir formas diferenciadas para que os dados privados trafeguem com maior segurança.
As VPNs podem utilizar-se de uma rede pública como a Internet em vez de linhas privativas para implementar redes corporativas de uma organização, com um nível de segurança aperfeiçoado por utiliza-se de túneis de criptografia entre pontos autorizados para o tráfego de dados. Permite ainda oferecer a conexão entre corporações (extranets) com o mesmo artifício de segurança de túneis de criptografia.
As VPNs podem utilizar-se de uma rede pública como a Internet em vez de linhas privativas para implementar redes corporativas de uma organização, com um nível de segurança aperfeiçoado por utiliza-se de túneis de criptografia entre pontos autorizados para o tráfego de dados. Entretanto, não permite oferecer a conexão entre corporações (extranets), por se tratar de uma linha exclusivamente privada
As VPNs utilizam-se de redes exclusivamente privadas e possuem um nível de segurança diferenciado por utilizar-se de túneis de criptografia entre pontos autorizados para o tráfego de dados, permitindo ainda oferecer a conexão entre corporações (extranets) com o mesmo artifício de segurança de túneis de criptografia.
As VPNs utilizam-se de redes exclusivamente privadas e possuem um nível de segurança diferenciado por utilizar-se de túneis de criptografia entre pontos autorizados para o tráfego de dados. Permite ainda oferecer a conexão entre corporações (extranets), entretanto sem o artifício de segurança de túneis de criptografia, comprometendo a segurança em redes extranets
A conexão de câmeras digitais, teclados, mouses, scanners e outros dispositivos a um computador pode ser feita por intermédio de uma rede pessoal sem fio de alcance limitado chamada
Token Bus.
WAN.
Token Ring.
Bluetooth.
MAN.
Sobre as mais diversas versões do sistema operacional da Microsoft, considere as seguintes afirmativas:
Somente a afirmativa 1 é verdadeira.
Somente as afirmativas 1 e 3 são verdadeiras.
Somente as afirmativas 2 e 4 são verdadeiras.
Somente as afirmativas 2 e 3 são verdadeiras.
As afirmativas 1, 2, 3 e 4 são verdadeiras.
Informática / Microinformática - Word - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
A figura acima ilustra parte de uma janela do Word 2002, que está sendo usado para a elaboração de um documento. Considerando essa figura, julgue os itens a seguir.
Ao se clicar a opçãoEm relação ao uso do e-mail em comunicação organizacional, analise as afirmativas a seguir:
I. Apesar de não se definir uma forma rígida para a estrutura do e-mail, deve-se evitar o uso de linguagem incompatível com uma comunicação oficial.
II. A mensagem que encaminha algum arquivo deve trazer informações mínimas sobre seu conteúdo.
III. O campo Assunto da mensagem deve ser preenchido também com a data de envio, para facilitar a organização documental.
se nenhuma afirmativa estiver correta.
se somente as afirmativas I e II estiverem corretas.
se somente as afirmativas I e III estiverem corretas.
se somente as afirmativas II e III estiverem corretas.
se todas as afirmativas estiverem corretas.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...